Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей - Магистерская работа

бесплатно 0
4.5 167
Анализ уровня защищенности современных корпоративных сетей. Разработка методики, позволяющей получить количественную оценку уровня защищенности системы, ее применение. Оценка уровня защищенности КИС и обоснование эффективности выбранных средств защиты.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
1. Описание информационной технологии 1.1 Описание корпоративной сети 1.2. Модель угроз 1.2.1 Базовые виды угроз информации 1.2.2 Угрозы нарушения конфиденциальности 1.2.3 Угрозы нарушения целостности 1.2.4 Угрозы нарушения доступности 1.2.5 Угрозы нарушения аутентичности 1.2.6 Угрозы нарушения наблюдаемости 1.3 Модель нарушителя 1.4 Постановка задачи по оценке защищенности 2 ОПИСАНИЕ СРЕДСТВ ЗАЩИТЫ КИС 2.1 Межсетевые экраны 2.1.1 Технология экранирования сети 2.1.2 Компоненты МЭ 2.1.3 Фильтрующие маршрутизаторы 2.1.4 Шлюзы сетевого уровня 2.1.5 Прокси-сервера 2.2 Системы IDS 2.3 Антивирусная защита 2.3.1 Актуальность проблемы вирусной защиты 2.3.2 Виды вирусных угроз 2.3.3 Виды антивирусной защиты 2.3.4 Требования к антивирусной защите КИС 2.4 VPN решения 2.4.1 Варианты реализации VPN 2.4.2 Протоколы VPN 2.4.3 Виды реализации VPN-устройств 2.5 Сервер обновлений ПО 3 Методика оценка эффективности средств защиты 3.1 Проблема выбора эффективного решения 3.2 Критерии оценивания системы СЗИ 3.3 Оценка защищенности при помощи рисков 3.4 Задание входных параметров системы для методики 3.4.1 Способы задания интенсивностей и вероятностей угроз 3.4.2 Способы задания стоимости информационных ресурсов 3.5 Метод уступок при выборе оптимального варианта защиты 3.6 Описание пошаговой методики 4. IDS (intrusion detection system) - система обнаружения вторжений. FTP (file transfer protocol) - протокол передачи файлов. VPN (virtual private network) - виртуальная частная сеть. ИБ - информационная безопасность. ПО - программное обеспечение. ВВЕДЕНИЕ В настоящее время организация режима информационной безопасности становится критически важным стратегическим фактором развития любой отечественной компании. К сожалению, необходимость системного подхода к вопросам обеспечения безопасности информационных технологий пока еще не находит должного понимания у пользователей современных ИС. Самое интересное, что при этом каждый из них в своем конкретном случае находит свои совершенно правильные решения. Разговаривая об одних и тех же вещах, специалисты зачастую не понимают друг друга, поскольку у каждого из них свой подход, своя модель представления системы защиты информации. Специфическими особенностями решения задачи создания систем защиты являются: · неполнота и неопределенность исходной информации о составе ИС и характерных угрозах; · многокритериальность задачи, связанная с необходимостью учета большого числа частных показателей (требований) СЗИ; · наличие как количественных, так и качественных показателей, которые необходимо учитывать при решении задач разработки и внедрения СЗИ; В магистерской дипломной работе разработана методика, позволяющая получать количественную оценку состояния защищенности информационной системы, при этом учитывая мнения экспертов, а также их опыт при оценке системы защиты на основании оценки вероятности угроз. 1 Описание информационной технологии 1.1 Описание корпоративной сети Максимальное использование современных информационных и сетевых технологий является одной из приоритетных задач для любой компании. Разработка и внедрение коммерческих проектов, используя территориально разнесенные филиалы и представительства по всему миру, освоение новых рынков и открытие новых представительств невозможно без надежной и хорошо продуманной корпоративной сети. В англоязычной литературе синонимом корпоративной сети является понятие Intranet. На сегодняшний день технология Internet получила всеобщее признание. Интрасеть (или intranet) -- это частная корпоративная сеть, использующая программные продукты и технологии Internet, например, Web-сервер. Обычно компании создают интрасети для своих сотрудников, однако полномочия на доступ к ним иногда предоставляются деловым партнерам и другим группам пользователей. Основное отличие состоит в пропускной способности каналов передачи данных между узлами КИС и в том, что территориально распределенные сети используют арендованные линии связи или сети общего пользования. Использование сетей Internet для передачи данных - недорогой и доступный практически всем предприятиям способ (а через телефонные сети и одиночным пользователям) - существенно облегчил задачу построения территориальной корпоративной сети, одновременно выдвинув на первый план задачу защиты корпоративных данных при передаче их по незащищенным каналам сети с многомиллионным составом пользователей. Стек TCP/IP сразу же вышел на первое место, потеснив прежних лидеров локальных сетей IPX и NetBIOS, а в территориальных сетях - Х.25. В этих сетях должен поддерживаться протокол TCP/IP, а также хотя бы один из следующих протоколов: HTTP (поддержка службы Web), SMTP и POP3 (протоколы электронной почты), FTP (протокол передачи файлов), NNTP (группы новостей). Компания Silicon Graphics поддерживает внутреннюю Web-сеть, которая содержит 150 тыс. документов на более чем 1000 серверов. Все о чем говорилось выше отображено на данной схеме: центральный офис со своей локальной сетью, работа с удаленными клиентами, работа с удаленными

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?